Cheers! Lev Lamberov
--- english/security/2000/20000623.wml 2001-04-19 21:52:09.000000000 +0600 +++ russian/security/2000/20000623.wml 2015-06-13 11:01:56.852065632 +0500 @@ -1,15 +1,17 @@ -<define-tag moreinfo>The version of wu-ftpd distributed in Debian GNU/Linux 2.1 -(a.k.a. slink), as well as in the frozen (potato) and unstable (woody) -distributions, is vulnerable to a remote root compromise. The default -configuration in all current Debian packages prevents the currently available -exploits in the case of anonymous access, although local users could still -possibly compromise the server. +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" +<define-tag moreinfo>Версия wu-ftpd, поставляемая в составе Debian GNU/Linux 2.1 +(также известном как slink), а также в замороженном (potato) и нестабильном (woody) +выпусках, содержит уязвимость, позволяющую удалённо скомпрометировать суперпользователя. Настройки +по умолчанию во всех текущих пакетах Debian не позволяет использовать доступные +экспоиты в случае анонимного доступа, хотя локальные пользователи всё ещё +могут скомпрометировать сервер. -<p>This has been fixed in versions 2.4.2.16-13.1 (for slink) and 2.6.0-5.1 (for -potato and woody), and we recommend that you update your wu-ftpd-academ (for -slink) or wu-ftpd (for potato and woody) package immediately. +<p>Эта проблема была исправлена в версиях 2.4.2.16-13.1 (для slink) и 2.6.0-5.1 (для +potato и woody), рекомендуется как можно скорее обновить wu-ftpd-academ (для +slink) или wu-ftpd (для potato и woody). </define-tag> -<define-tag description>remote root exploit in wu-ftpd</define-tag> +<define-tag description>удалённая уязвимость суперпользователя в wu-ftpd</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2000/20000623.data' +
--- english/security/2000/20001009.wml 2001-04-21 20:15:35.000000000 +0600 +++ russian/security/2000/20001009.wml 2015-06-13 10:40:34.508041071 +0500 @@ -1,18 +1,20 @@ +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" <define-tag moreinfo> -In versions of boa before 0.94.8.3, it is possible to access files outside -of the server's document root by the use of properly constructed URL -requests. +В версиях boa до 0.94.8.3 можно получать доступ к файлам за пределами +корневого каталога сервера, используя специально сформированные +запросы URL. -<p>This problem is fixed in version 0.94.8.3-1, uploaded to Debian's -unstable distribution on October 3, 2000. Fixed packages are also available -in proposed-updates and will be included in the next revision of Debian/2.2 +<p>Эта проблема была исправлена в версии 0.94.8.3-1, загруженной в нестабильный выпуск +Debian 3 октября 2000 года. Исправленный пакеты также доступны +в репозитории proposed-updates и будут добавлены в следующую ревизию Debian/2.2 (potato). -<p>Debian GNU/Linux 2.1 (slink) contains Boa version 0.93.15. This version -is no longer supported; we recommend that slink users upgrade to potato, or -recompile the current Boa packages on their slink systems. +<p>Debian GNU/Linux 2.1 (slink) содержит Boa версии 0.93.15. Эта версия +более не поддерживается; пользователям slink рекомендуется обновиться до potato, либо +заново скомпилировать текущие пакеты Boa в их системах. </define-tag> -<define-tag description>exposes contents of local files</define-tag> +<define-tag description>открывает содержание локальных файлов</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2000/20001009.data' +
--- english/security/2001/dsa-049.wml 2001-04-19 21:52:11.000000000 +0600 +++ russian/security/2001/dsa-049.wml 2015-06-13 10:58:16.308061408 +0500 @@ -1,18 +1,20 @@ +#use wml::debian::translation-check translation="1.4" maintainer="Lev Lamberov" <define-tag moreinfo> -Megyer Laszlo report on Bugtraq that the cfingerd daemon as distributed -with Debian GNU/Linux 2.2 was not careful in its logging code. By -combining this with an off-by-one error in the code that copied the -username from an ident response cfingerd could be exploited by a remote -user. Since cfingerd does not drop its root privileges until after -it has determined which user to finger an attacker can gain -root privileges. +Мегьер Лазло сообщил в Bugtraq, что служба cfingerd, поставляемая в +составе Debian GNU/Linux 2.2, содержит проблему в коде ведения журнала. Соединение +этой проблемы с ошибкой неучтённой единицы в коде копирования +имени пользователя при запросе по протоколу ident приводит к тому, что удалённый +злоумышленник может использовать данную уязвимость. Поскольку cfingerd не сбрасывает привилегии суперпользователя до +момента определения того, информацию о каком пользователе следует получить, злоумышленник +может приобрести права суперпользователя. -<p>This has been fixed in version 1.4.1-1.1, and we recommend that you -upgrade your cfingerd package immediately. +<p>Эта проблема была исправлена в версии 1.4.1-1.1, рекомендуется как можно скорее +обновить пакет cfingerd. -<p>Note: this advisory was previously posted as DSA-048-1 by mistake. +<p>Заметьте: данная рекомендация ранее была ошибочно опубликована как DSA-048-1. </define-tag> -<define-tag description>remote printf format attack</define-tag> +<define-tag description>удалённая атака на формат printf</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/2001/dsa-049.data' +
--- english/security/2001/dsa-092.wml 2001-12-06 22:25:48.000000000 +0500 +++ russian/security/2001/dsa-092.wml 2015-06-13 10:37:10.572037165 +0500 @@ -1,19 +1,21 @@ -<define-tag description>local root exploit</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>локальная уязвимость суперпользователя</define-tag> <define-tag moreinfo> -Nicolas Boullis found a nasty security problem in the wmtv (a -dockable video4linux TV player for windowmaker) package as -distributed in Debian GNU/Linux 2.2. +Николас Буле обнаружил проблему безопасности в пакете wmtv (подключаемый +ТВ-проигрыватель video4linux для windowmaker), поставляемом в +Debian GNU/Linux 2.2. -<p>wmtv can optionally run a command if you double-click on the TV -window. This command can be specified using the -e command line -option. However, since wmtv is installed suid root, this command -was also run as root, which gives local users a very simple way -to get root access. +<p>wmtv опционально может запускать команду при двойном нажатии кнопки мыши на окно +телевизора. Эту команду можно указать с помощью опции командной +строки -e. Тем не менее, поскольку wmtv устанавливается с флагом прав доступа, позволяющим запускать её от лица суперпользователя, эта команда +также запускается от лица суперпользователя, что даёт локальным пользователям очень простой способ для +получения прав суперпользователя. -<p>This has been fixed in version 0.6.5-2potato1 by dropping root -privileges before executing the command. We recommend that you -upgrade your wmtv package immediately. +<p>Эта проблема была исправлена в версии 0.6.5-2potato1 путём сброса привилегий +суперпользователя до выполнения команды. Рекомендуется как можно быстрее +обновить пакет wmtv. </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2001/dsa-092.data" +
--- english/security/2002/dsa-135.wml 2004-03-11 23:57:55.000000000 +0500 +++ russian/security/2002/dsa-135.wml 2015-06-13 10:43:49.500044806 +0500 @@ -1,17 +1,19 @@ -<define-tag description>buffer overflow / DoS</define-tag> +#use wml::debian::translation-check translation="1.3" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера / отказ в обслуживании</define-tag> <define-tag moreinfo> -<p>The libapache-mod-ssl package provides SSL capability to the apache -webserver. -Recently, a problem has been found in the handling of .htaccess files, -allowing arbitrary code execution as the web server user (regardless of -ExecCGI / suexec settings), DoS attacks (killing off apache children), and -allowing someone to take control of apache child processes - all through -specially crafted .htaccess files.</p> +<p>Пакет libapache-mod-ssl предоставляет поддержку SSL веб-серверу +apache. +Недавно была обнаружена проблема в обработке файлов .htaccess, +позволяющая выполнять произвольный код от лица веб-сервера (независимо от +настроек ExecCGI / suexec), вызывать отказ в обслуживании (принудительное завершение работы дочерних процессов apache), а также +получить контроль над дочерними процессами apache, всё с помощью +специально сформированных файлов .htaccess.</p> -<p>This has been fixed in the libapache-mod-ssl_2.4.10-1.3.9-1potato2 package -(for potato), and the libapache-mod-ssl_2.8.9-2 package (for woody). -We recommend you upgrade as soon as possible.</p> +<p>Эта проблема была исправлена в пакете libapache-mod-ssl_2.4.10-1.3.9-1potato2 +(для potato), и в пакете libapache-mod-ssl_2.8.9-2 (для woody). +Рекомендуется как можно скорее обновить пакеты.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-135.data" +
--- english/security/2002/dsa-166.wml 2002-09-13 20:11:12.000000000 +0600 +++ russian/security/2002/dsa-166.wml 2015-06-13 10:46:58.740048430 +0500 @@ -1,17 +1,19 @@ -<define-tag description>buffer overflows</define-tag> +#use wml::debian::translation-check translation="1.1" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Two buffer overflows have been discovered in purity, a game for nerds -and hackers, which is installed setgid games on a Debian system. This -problem could be exploited to gain unauthorized access to the group -games. A malicious user could alter the highscore of several games.</p> +<p>В purity, игре для нердов и хакеров, были обнаружены две +уязвимости, игра устанавливается в систему Debian с флагом доступа, позволяющим запускать её от лица группы games. Эта +проблема может использовать для получения неавторизованного доступа к группе +games. Злоумышленник может изменить таблицу достижений некоторых игр.</p> -<p>This problem has been fixed in version 1-14.2 for the current stable -distribution (woody), in version 1-9.1 for the old stable distribution -(potato) and in version 1-16 for the unstable distribution (sid).</p> +<p>Эта проблема была исправлена в версии 1-14.2 для текущего стабильного +выпуска (woody), в версии 1-9.1 для предыдущего стабильного выпуска +(potato) и в версии 1-16 для нестабильного выпуска (sid).</p> -<p>We recommend that you upgrade your purity packages.</p> +<p>Рекомендуется обновить пакеты purity.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-166.data" # $Id: dsa-166.wml,v 1.1 2002/09/13 14:11:12 joey Exp $ +
--- english/security/2002/dsa-190.wml 2002-11-07 22:35:57.000000000 +0500 +++ russian/security/2002/dsa-190.wml 2015-06-13 10:50:53.912052935 +0500 @@ -1,17 +1,19 @@ -<define-tag description>buffer overflow</define-tag> +#use wml::debian::translation-check translation="1.2" maintainer="Lev Lamberov" +<define-tag description>переполнение буфера</define-tag> <define-tag moreinfo> -<p>Al Viro found a problem in the image handling code use in Window Maker, -a popular NEXTSTEP like window manager. When creating an image it would -allocate a buffer by multiplying the image width and height, but did not -check for an overflow. This makes it possible to overflow the buffer. -This could be exploited by using specially crafted image files (for -example when previewing themes).</p> +<p>Ал Виро обнаружил проблему в коде обработки изображений в Window Maker, +популярном менеджере окон на подобие NEXTSTEP. При создании изображения можно +выделить буфер, перемножая ширину изображения на его высоту, однако проверка +на предмет переполнения буфера не выполняется. Это позволяет переполнить буфер. +Эта уязвимость может использоваться с помощью специально сформированных файлов изображений (например, +при предварительном просмотре тем).</p> -<p>This problem has been fixed in version 0.80.0-4.1 for the current stable -distribution (woody). Packages for the mipsel architecture are not yet -available.</p> +<p>Эта проблема была исправлена в версии 0.80.0-4.1 для текущего стабильного +выпуска (woody). Пакеты для архитектуры mipsel пока +недоступны.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2002/dsa-190.data" # $Id: dsa-190.wml,v 1.2 2002/11/07 17:35:57 alfie Exp $ +